La dissociation peut être initiée depuis votre plate-forme ou Google. L'affichage d'un état de lien cohérent sur les deux plates-formes offre la meilleure expérience utilisateur. La compatibilité avec un point de terminaison de révocation de jeton ou la protection multicompte est facultative pour l'association de comptes Google.
Les comptes peuvent être dissociés pour les raisons suivantes :
- Demande de l'utilisateur depuis
- une application Google ou les paramètres de son compte Google
- votre plate-forme
- Échec du renouvellement d'un jeton d'actualisation expiré
- Autres événements initiés par vous ou Google. Par exemple, la suspension d'un compte par des services de détection des abus et des menaces.
Dissociation demandée par l'utilisateur depuis Google
La dissociation d'un compte initiée via le compte Google ou l'application d'un utilisateur supprime tous les jetons d'accès et d'actualisation précédemment émis, révoque le consentement de l'utilisateur et appelle éventuellement votre point de terminaison de révocation de jeton si vous avez choisi d'en implémenter un.
Dissociation demandée par l'utilisateur depuis votre plate-forme
Vous devez fournir aux utilisateurs un mécanisme de dissociation, tel qu'une URL vers leur compte. Si vous ne proposez pas aux utilisateurs de se dissocier, incluez un lien vers le compte Google afin qu'ils puissent gérer leur compte associé.
Vous pouvez choisir d'implémenter le partage et la collaboration sur les risques et incidents (RISC) et d'informer Google des modifications apportées à l'état d'association des comptes des utilisateurs. Cela permet d'améliorer l'expérience utilisateur, car votre plate-forme et Google affichent un état d'association actuel et cohérent sans avoir à s'appuyer sur une demande de jeton d'actualisation ou d'accès pour mettre à jour l'état d'association.
Expiration des jetons
Pour offrir une expérience utilisateur fluide et éviter les interruptions de service, Google tente de renouveler les jetons d'actualisation à la fin de leur durée de vie. Dans certains cas, le consentement de l'utilisateur peut être requis pour associer à nouveau les comptes lorsqu'un jeton d'actualisation valide n'est pas disponible.
La conception de votre plate-forme pour qu'elle soit compatible avec plusieurs jetons d'accès et d'actualisation non expirés peut réduire les conditions de concurrence présentes dans les échanges client-serveur entre les environnements en cluster, éviter les interruptions pour les utilisateurs et minimiser les scénarios complexes de gestion des délais et des erreurs. Bien qu'ils soient cohérents à terme, les jetons non expirés précédents et nouvellement émis peuvent être utilisés pendant une courte période lors de l'échange de renouvellement de jeton client-serveur et avant la synchronisation du cluster. Par exemple, une requête Google à votre service qui utilise le jeton d'accès non expiré précédent se produit juste après que vous avez émis un nouveau jeton d'accès, mais avant la réception et la synchronisation du cluster chez Google. Des mesures de sécurité alternatives à la rotation des jetons d'actualisation sont recommandées.
Autres événements
Les comptes peuvent être dissociés pour diverses autres raisons, telles que l'inactivité, la suspension, les comportements malveillants, etc. Dans de tels cas, votre plate-forme et Google peuvent gérer au mieux les comptes utilisateur et les associer à nouveau en s'informant mutuellement des modifications apportées à l'état des comptes et des liens.
Implémentez un point de terminaison de révocation de jeton que Google pourra appeler, et informez Google de vos événements de révocation de jeton à l'aide de RISC pour vous assurer que votre plate-forme et Google maintiennent un état d'association de compte utilisateur cohérent.
Point de terminaison de révocation de jeton
Si vous êtes compatible avec un point de terminaison de révocation de jeton OAuth 2.0, votre plate-forme peut recevoir des notifications de Google. Cela vous permet d'informer les utilisateurs des modifications de l'état du compte associé, d'invalider un jeton et de nettoyer les identifiants de sécurité et les autorisations accordées.
La requête se présente comme suit :
POST /revoke HTTP/1.1 Host: oauth2.example.com Content-Type: application/x-www-form-urlencoded client_id=GOOGLE_CLIENT_ID&client_secret=GOOGLE_CLIENT_SECRET&token=TOKEN&token_type_hint=refresh_token
Votre point de terminaison de révocation de jeton doit pouvoir gérer les paramètres suivants :
| Paramètres du point de terminaison de révocation | |
|---|---|
client_id |
Chaîne qui identifie Google comme origine de la requête. Cette chaîne doit être enregistrée dans votre système en tant qu'identifiant unique de Google. |
client_secret |
Chaîne secrète que vous avez enregistrée auprès de Google pour votre service. |
token |
Jeton à révoquer. |
token_type_hint |
(Facultatif) Type de jeton révoqué (access_token ou refresh_token). Si aucune valeur n'est spécifiée, la valeur par défaut est access_token. |
Renvoie une réponse lorsque le jeton est supprimé ou non valide. Consultez l'exemple suivant :
HTTP/1.1 200 Success Content-Type: application/json;charset=UTF-8
Si le jeton ne peut pas être supprimé pour quelque raison que ce soit, renvoyez un code de réponse 503, comme indiqué dans l'exemple suivant :
HTTP/1.1 503 Service Unavailable Content-Type: application/json;charset=UTF-8 Retry-After: HTTP-date / delay-seconds
Google réessaie la requête ultérieurement ou comme demandé par Retry-After.
Protection multicompte (RISC)
如果您支持跨账号保护功能,您的平台可以在以下情况下通知 Google: 访问或刷新令牌会被撤消。这样,Google 就可以告知用户 更改关联状态、使令牌失效、清理安全凭据 授权。
跨账号保护以 RISC 标准是 OpenID Foundation。
安全事件令牌 用于通知 Google 令牌撤消。
解码后,令牌撤消事件如以下示例所示:
{
"iss":"http://risc.example.com",
"iat":1521068887,
"aud":"google_account_linking",
"jti":"101942095",
"toe": "1508184602",
"events": {
"https://schemas.openid.net/secevent/oauth/event-type/token-revoked":{
"subject_type": "oauth_token",
"token_type": "refresh_token",
"token_identifier_alg": "hash_SHA512_double",
"token": "double SHA-512 hash value of token"
}
}
}
用于将令牌撤消事件通知 Google 的安全事件令牌 必须符合下表中的要求:
| 令牌撤消事件 | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
iss |
Issuer Claim:这是由您托管的网址,并且会分享给 在注册过程中与 Google 联系。 | ||||||||||
aud |
受众群体声明:这可将 Google 标识为 JWT 收件人。它
必须设置为 google_account_linking。 |
||||||||||
jti |
JWT ID 声明:这是您为每次 JWT 生成的唯一 ID 安全事件令牌 | ||||||||||
iat |
Issued At Claim:这是一个 NumericDate 值
表示创建此安全性事件令牌的时间。 |
||||||||||
toe |
事件声明时间:此为可选
NumericDate 值,该值表示
已撤消。 |
||||||||||
exp |
到期时间声明:请勿包含此字段。 因为导致此通知的事件已经发生。 | ||||||||||
events |
|
||||||||||
如需详细了解字段类型和格式,请参阅 JSON 网络令牌 (JWT)。